MFA Prompt Bombing

Wenn Hacker Benutzer mit MFA-Anfragen bombardieren

12. August 2022, 12:00 Uhr | Haiko Wolberink/am

Fortsetzung des Artikels von Teil 1

Wie sich Unternehmen wehren können

Anstatt auf OTP umzusteigen, ist es empfehlenswerter, MFA-Push-Benachrichtigungen automatisch zu verweigern, wenn eine bestimmte Anzahl von Benachrichtigungen überschritten ist. So bekommt ein Endbenutzer bei einem Angriff nur einige wenige MFA-Benachrichtigungen, während das Sicherheitsteam im Hintergrund über die ganze Flut von MFA-Anfragen in den Aktivitätsprotokollen des Benutzers in Kenntnis gesetzt ist.

Wenn es darum geht, das richtige Maß an Sicherheit und Benutzerfreundlichkeit für den MFA-Schutz zu finden, sind Push-Benachrichtigungen immer noch die empfohlene Lösung. Man muss sie jedoch mit den richtigen Sicherheitsmaßnahmen implementieren.

Um für umfassenden Identitätsschutz zu sorgen, empfiehlt sich der Einsatz einer Plattform zum Schutz vor Identitätsbedrohungen, die speziell für die Echtzeit-Prävention, -Erkennung und -Reaktion auf identitätsbasierte Angriffe entwickelt ist, welche kompromittierte Anmeldeinformationen für den Zugriff auf Zielressourcen missbrauchen.

Solch eine Identity-Threat-Protection-Lösung verhindert identitätsbasierte Angriffe durch kontinuierliche Überwachung, Risikoanalyse und Echtzeit-Durchsetzung von Zero-Trust-Zugriffsrichtlinien für jeden Benutzer, jedes System und jede Umgebung vor Ort und in der Cloud. Dabei sorgt die Technik für einen durchgängigen MFA-Schutz sowie eine kontinuierliche Überwachung aller Authentifizierungen On-Premises und in der Cloud.

Um sich dezidiert gegen MFA-Prompt-Bombing-Angriffe zu schützen, ermöglicht die Technik eine adaptive Blockierung. Nach einer bestimmten Anzahl von abgelehnten MFA-Anfragen innerhalb eines kurzen Zeitraums erhält der Benutzer keine Fragen mehr und die Anfragen lassen sich automatisch ablehnen.

Weiterhin ist es möglich, risikobasierte Richtlinien zu erstellen, die abnormale MFA-Aktivitätsrisiken erkennen und verhindern, wie etwa wenn Nutzer eine ungewöhnliche Anzahl von Anfragen innerhalb eines kurzen Zeitraums erhalten. Hiermit stellen Administratoren sicher, dass sich der Zugriff nicht-autorisierter Benutzer auf Unternehmensressourcen blockieren lässt.

Zudem ermöglicht diese Lösung die automatische Identifizierung bösartiger Aktivitäten und Risiken aller Benutzerauthentifizierungsanfragen und liefert detaillierte Informationen zu jeder verweigerten MFA-Anfrage. Administratoren können alle Zugriffsanfragen mittels täglicher Reports überwachen oder indem sie Syslog-Events an ihr SIEM weiterleiten.

Social-Engineering-Angriffe wie MFA Prompt Bombing versuchen gezielt, menschliche Schwächen auszunutzen. Deshalb sollte neben den technischen Sicherheitsvorkehrungen auch stets eine umfassende Aufklärung der Mitarbeiter erfolgen, damit sie auf diese Art Angriffe vorbereitet sind. Mit den genannten Maßnahmen können Unternehmen ihre Widerstandsfähigkeit gegen Prompt-Bombing-Angriffe stärken und erschweren es Angreifern deutlich, MFA-Schutz auszuhebeln.

Haiko Wolberink ist Vice President of Sales EMEA bei Silverfort.

Anbieter zum Thema

zu Matchmaker+

  1. Wenn Hacker Benutzer mit MFA-Anfragen bombardieren
  2. Wie sich Unternehmen wehren können

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Silverfort

Weitere Artikel zu Bedrohungsabwehr

Weitere Artikel zu Hisense Germany

Weitere Artikel zu FROLYT Kondensatoren und Bauelemente GmbH

Weitere Artikel zu Steuerungstechnik Staiger GmbH & Co. KG

Weitere Artikel zu Giada Technology

Matchmaker+